Professional Documents
Culture Documents
Lớp D18CQAT02-N
Khóa 2018
Hai máy Ubuntu getway, giả sử 2 máy đều ở phía sau của một NAT hoặc có địa chỉ IP có
thể định tuyến qua mạng công cộng, không có firewall. Sẽ cài đặt openswan và ipsec-
tools trên cả hai máy
Mỗi máy cần định rõ các thông tin. Địa chỉ IP , tên đề getway có thể tự nhận dạng trong
thiết lập IPsec. Tên có dạng tên miền đứng trước kí tự @
3. Thực hiện
Thực hiện trên cả 2 máy :
Hình 14. Thông tin gói tin bắt được từ máy cục bộ
LAB 2 : THỰC HIỆN AN TOÀN CHO MỘT KẾT NỐI QUẢN TRỊ TỪ XA nguyet
Aa12345678
I. Chuẩn bị:
Dùng môi trường ảo VMware
Tên IP Hệ điều hành User
Máy server 192.168.36.154 Ubuntu 14.04 Lab1
Máy từ xa 192.168.36.166 Ubuntu 14.04 Lab1server1
Máy thật putty 192.168.36.1 Win 10 Home
Hình 16. Tạo một user mới trên máy mysql server
Bước 5: Tạo một cơ sở dữ liệu có tên là saigondb
Hình 18. Thiết lập quyền truy xuất cho user nguyet đã tạo
Bước 7: Xem cơ sở dữ liệu bằng lệnh show databases
show databases;
Hình 21. Dùng máy thật tọa một kết nối putty đến mysql server
Hình 22. Kết nối thành công và thiwcj hiện vài thao tác quản trị
Bước 10: Mở wireshark để tiến hành bắt gói tin
Hình 24. Đăng nhập từ xa vào linux server và đăng nhập vào cơ sỏ dữ liệu bằng username
Bước 12: Phân tích gói tin bắt được
Telnet không có mã hóa thông tin nên thông tin bắt được là ở dạng PlainText. Điều này khiến
Telnet dần như là một kết nối nguy hiểm và không khuyến khích dùng cho môi trường doanh
nghiệp hay đòi hỏi bảo mật thông tin cao
III. Remote Access dung SSH
Bước 1: Mở putty cấu hình tùy chọn SSH và thực hiện lại kết nối đăng nhập như bước 11
Kết nối không được phép vì port 22 chưa được cấu hình cho phép trong file sshd_config
Hình 25. Mở putty và tiến hành kết nối ssh port 22
Hình 28. Thực hiện kết nối đến máy chạy ssh server và kết quả bị chặn
Kết nối bị chặn do khi thực hiện ssh lab1@192.168.36.154 mặc định kết nối ở port 22 , trong khi
máy chạy ssh server cho phép port 53. Do đó, mà khi sử dụng lệnh không chỉ định port, ta không
thể kết nối ssh được
Bước 7: Thực hiện ssh <user>@<IP> -p53
Hình 29. Thực hiện ssh đến máy ssh server với port 53
Bước 7: Cấu hình forwarding port giữa port 3307 và 53
Hình 32. Cấu hình port forwarding để kết nối đến mysql server
Ssh đăng mở port kết nối là 53 , do đó khi sử dụng câu lệnh trên ssh mặc định vào port 22 nên
không thể kết nối
Bước 10: Hủy forwarding ở bước 7 và thực hiện lại bước 9
Hình 34. Thực hiện nc localhost 3307 từ máy người quản trị
Do port forwading 3307 đã bị huỷ trước đó, nên không thể thực hiện lệnh netcat localhost ở port
3307
Bước 12: Trên máy người quản trị thưc hiện port forwarding đến mysql server
Hình 35. Thực hiện port forwarding đến mysql server với port 53
Bước 14: Thực hiện đăng nhập mysql với username đã tạo ở phần 1 và tiến hành vài thao tác
quản trị
Hình 37. Thực hiện tiến hành đăng nhập vào mysql
Bước 15: Cài SSH server trên máy người quản trị và thực hiện một remote forwarding từ mysql
port 3306 đến remote port 2001 của máy người quản trị
Hình 38. Thực hiện và thực hiện một remote forwarding từ mysql port 3306 đến remote port
2001 của máy người quản trị
Bước 16: Thực hiện kết nối từ máy người quản trị
Hình 39. Thực hiện kết nối từ máy người quản trị
Bước 17: thực hiên kết nối đến mysql server từ máy người quản trị bằng navicat
Cài đặt
# wget -q -O - http://www.navicat.com/download_linux_repo?lnx_repo=ubuntu | sudo tee
/etc/apt/sources.list.d/navicatmonitor.list
# sudo apt-get update
# sudo apt-get install navicatmonitor
# sudo /etc/init.d/navicatmonitor start
Truy cập 192.168.36.166:3000
Tiến hành cài đặt những thông tin cần thiết
1. Mục đích
Thực hiện lấy shell một máy chủ qua mạng bằng cách dùng reverse TCP và shellcode
2. Chuẩn bị và công cụ
Hình 50. Biên dịch và thực thi shellcode trên máy victim
Bước 11: Quay lại máy attack , đã có kết nối từ máy victim và thực hiện chép file
tcp_reverse.txt lên máy victim
Hình 51. Kiểm tra kết nối và chép file lên máy victim
Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt
Hình 52. Kết quả file chép từ attack lên victim đã có
3. Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng bất kì và thực thi
Bước 1: Tìm source code từ git về
Hình 55. Tiến hành thực thi ứng dụng đã nhúng shellcode trên máy vitcim
Bước 4: Mở handler bằng netcat trên máy attack và đã có kết nối
Hình 56. Mở handler trên máy attack và đã có kết nối
Hình 66. Khi máy nạn nhân đăng nhập vào website giả mạo, máy attack có thể lấy được
username và pasword
LAB 5: THIẾT KẾ MÔ HÌNH MẠNG DOANH NGHIỆP
1. Mô hình
2. Cấu hình
Hình 68. Cấu hình firewall pfsense
Hình 79. Kiểm tra xem LAN đã vào được internet chưa
3.2 NAT để đưa Webserevr lên internet
Địa chỉ IP máy webserver:
Trên máy webserver cài đặt apache
Truy cập vào webserver bằng ip của interface WAN trên máy trong WAN
Hình 82. Truy cập webserver trên WAN
Hình 83. Rules cho phép PC từ internet kết nối vào webserver trên DMZ
Tiến hành kiểm tra:
Khi truy cập vào IP của WAN ta sẽ vào được webserver
4.2 Không cho máy từ WAN kết nối vào máy máy trên LAN
Tiến hành vào firewall->Rules->WAN để cấu hình
Hình 85 Rules không cho máy từ WAN kết nối vào máy máy trên LAN
4.3 Không cho các PC từ DMZ kết nối vào PC trên LAN
Tiến hành vào firewall->Rules->DMZ để cấu hình rules
Hình 87 Rules không cho các PC từ DMZ kết nối vào PC trên LAN
Tiến hành kiểm tra ping từ máy DMZ đến máy LAN(192.168.10.5)
Trước khi apply rules, ta vẫn ping được từ DMZ đến LAN( 192.168.10.5)
Sau khi apply rules, ping từ DMZ đến LAN request time out
Hình 88. Tiến hành kiểm tra
Hình 99. Thông tin cấu hình NAT và ACL cho phép truy cập outside vào DMZ
Sau khi cấu hình, ta có thể truy cập dịch vụ remote desktop từ vùng outside ( cổng outside có địa
chỉ: 192.168.36.151)
Hình 100. Thông tin cổng outside
Hình 101 kết quả remote desktop vào PC 192.168.10.10
Hình 102. Kết quả truy cập dịch vụ remote desktop từ PC ngoài vùng outside
5. Cấu hình PAT để cho phép người dùng từ inside có thể truy cập internet
Hình 103. Thông tin cấu hình PAT cho phép inside truy cập internet
Sau khi cấu hình xong, ta có thể truy cập internet
Hình 104. Kết quả truy cập internet từ PC (192.168.2.10) (inside)
Hình 105. Kết quả ping từ PC ( 192.168.2.10 inside) đến PC (192.168.10.10 DMZ)
1. Mô tả
Thực hiện cấu hình IPSec VPN giữa hai site đảm bảo mạng LAN thuộc SAIGON và
VUNGTAU có thể giao tiếp đươc với nhau
2. Cấu hình
2.1 Cấu hình trên router SAIGON
Bước 1: Cấu hình chính sách IKE (chính sách pha 1)
Hình 107. Thông tin cấu hình chính sách IKE trên router SAIGON
Bước 2: Xác định thông tin key và peer
Hình 108. Thông tin key và peer trên router SAIGON
Bước 3: Cấu hình chính sách IPSec ( chính sách pha 2)
Hình 109. Thông tin cấu hình chính sách IPSEC trên router SAIGON
Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ
Hình 110. Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ trên souter SAIGON
Bước 5: Cấu hình crypto map
Hình 112. Thông tin cấu hình chính sách IKE trên router VUNGTAU
Hình 114. Thông tin cấu hình chính sách IPSEC trên router VUNGTAU
Bước 4: Xác định luồng dữ liệu sẽ được mã hóa hay bảo vệ
Hình 115. Xác định luồng dữu liệu được mã hóa hay bảo về trên router VUNGTAU
Bước 5: Cấu hình crypto map
Hình 116. Thông tin cấu hình crypto map trên router VUNGTAU
3. Kiểm tra
Kích hoạt kết nối VPN dựa vào lưu lượng xác định trên acl 100
Hình 123. Trên máy tấn công kiểm tra port 445 của máy nạn nhân
Hình 129. Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ
Mở wireshark và theo dõi gói tin
Hình 130. Mở wireshark và theo dõi gói tin
3. Tấn công ddos bằng botnet:
Botnet là một mạng lưới các máy tính được cài phần mềm để làm 1 công việc nào đó.
Người ta thường nói về botnet với nghĩa xấu hơn là tốt vì botnet hay được hacker mũ đen
sử dụng để tấn công một website hay một dịch vụ online nào đó
Hình 136. Thực thi file client.py để kết nối đến máy server
Bước 5: Kiểm tra đã có kết nối trên máy attack
Hình 137. Kiểm tra kết nối trên máy server bằng lệnh list
Bước 6: Tấn công đến máy nạn nhân
Với ip 192.168.36.162 port 10 time 80s thread 100
Hình 139. Thông tin cpu trên máy nạn nhân khi bị tấn công
Khi tiến hành ngừng tấn công, cpu giảm nhanh dần
Hình 140. Thông tin cpu trên máy nạn nhân khi ngừng tấn công
Bước 8: Mở wireshark trên máy nạn nhân và theo dõi
Ta thấy có hang lọt gói tin được gửi đến máy nạn nhân
Hình 141. Gói tin bắt được khi bị tấn công trên máy nạn nhân